Models for Assessing the Security of Network Information Systems against Negative External Influences

2021 ◽  
Vol 55 (5) ◽  
pp. 196-202
Author(s):  
Yu. Yu. Gromov ◽  
V. M. Tyutyunnik
2014 ◽  
Vol 701-702 ◽  
pp. 919-922
Author(s):  
Hong Fei Xu ◽  
Si Rui Pang ◽  
Jian Wen Du ◽  
Xue Mei Li

A system includes three power information security defense line is constructed, to achieve the information network, information outside the network, scheduling data network depth protection. According to the information security protection requirements, starting from the overall structure of information systems, taking into account the information system to schedule production system as the core, based on independent research and development of core information security isolation unit, set up three lines of defense in the power of information systems, electricity secondary system, information network systems, information systems outside the network partition protection.


2014 ◽  
Vol 484-485 ◽  
pp. 493-496 ◽  
Author(s):  
Xin Ju Mo

with the rapid development and wide application of networking technology, information security increasingly prominent problems are evident, more and more attention. The article introduced the current situation of network information security, explored the meaning of network information security, major threat analysis network information security, and finally gives the implementation technology of network information security and preventive measures, to ensure the information security of computer networks, so as to give full play to role of computer networks.


Author(s):  
S. A. Kudzh ◽  
V. Ya. Tsvetkov ◽  
I. E. Rogov

Modern software development is based on a systems approach, in which a program or software complex is considered as a system of interacting software components. Models of software components are analogs of complex system subsystems. Therefore, a complex program is considered as a system of software components. The organization of the structure of software components affects the quality and result of the program. The organization of interaction between software components affects the efficiency of the program. An important factor in the system of software components is the life cycle, which determines the effectiveness and feasibility of using this program. Software differs from many complex systems and information systems in that it has the ability to increase its life cycle. Moreover, the need to increase the life cycle is characterized by two factors: external and internal. The internal factor arises due to the obsolescence of the program. In this case, it does not meet the new conditions, for example, a new operating system. The external factor arises from external influences in the form of interference or purposeful actions, such as computer viruses. The problem of creating the structure of software components of computing systems and information systems that ensure the duration of the life cycle in the presence of external influences is topical. The study of this problem contributes to the improvement of the technological base of computing systems and information systems that solve applied problems. The article presents a new life cycle model based on two models of growth and degradation. The article recommends a resource-based approach for life cycle assessment. As an analytical solution, it is proposed to use a logistic equation, which describes the mechanisms of the life cycle formation process quite well. The article discusses three types of resource in calculations: physical, technological and communicative. A general redundancy solution is proposed to create a network with the inclusion of a multigraph model.


2021 ◽  
pp. 182-186
Author(s):  
Мирослава Юріївна Якимчук

У статті розглянуто основні аспекти правового регулювання кіберзлочинності в націо- нальному праві через призму міжнародного. Проаналізовано визначення поняття «кіберз- лочинність», його історичний розвиток. Дослідження наукових студій дало змогу уточнити визначення поняття «міжнародна кіберзлочинність», яке ми будемо розуміти як протиправну поведінку міжнародного значення, яка здійснена за допомогою комп’ютерної техніки задля несанкціонованого отримання інформації. У статті згадано і проаналізовано резонансний приклад кібератаки, якого названо вірусом «Petya». У сучасному світі країни розробляють нові методи боротьби з такими злочинами, зокрема зазначено, що США сформувала так звані «NIST Cyber security Framework» – стандарти з безпеки, які дозволяють виявляти, реагувати і навіть запобігати кіберзлочинам; Каліфорнія випустила Акт про повідомлення щодо порушення правил безпеки «Notice of Security Breach Act», згідно з яким компанії мають право вільно вибрати для себе спосіб забезпечення приватності своїх систем; Євро- пейський Союз прийняв Директиву щодо мережевої та інформаційної безпеки «NIS Directive on security of network and information systems», що визначив важливе значення надійності й безпеки мережевих та інформаційних систем для економічної та суспільної діяльності; Україна створила підрозділ «CERT-UA», який у межах своїх повноважень проводить аналіз та накопичення даних про кіберінциденти, веде державний їх реєстр. Узагальнюючи все проаналізоване вище, ми зробили висновки, що в сучасному світі існує багато видів кіберз- лочинів: комп’ютерне шпигування, поширювання комп’ютерних вірусів, інтернет-шахрай- ство, дефейс, кібертероризм тощо – ці злочини можуть мати більш масштабний об’єм і загро- жувати міждержавній безпеці. У статті згадано і виокремлено умовні групи злочинів проти приватності, цілісності інформаційних даних, за Конвенцією про кіберзлочинність. Аналіз наукової літератури дав можливість констатувати, що кіберзлочинність дійсно є актуальною проблемою сучасності, проте світове співтовариство спрямувало свої сили на її розв’язання через прийняття відповідних документів.


2020 ◽  
Vol 2 (2) ◽  
pp. 38
Author(s):  
Mengqi Li

<p>With the continuous innovation of science and technology, data and information security technology is widely used in various industries. The application of this technology can obviously enhance the security of network communication. This article discusses the significance and insecurity of network information security, and puts forward some measures for protecting data and information security for the reference.</p>


Sign in / Sign up

Export Citation Format

Share Document